seguridad fisicasopa.dis.ulpgc.es/ii-aso/portal_aso_0/leclinux/... · 7 tipos de copias de...
TRANSCRIPT
11
SEGURIDAD FISICASEGURIDAD FISICA
Realización de copias de seguridadRealización de copias de seguridadSelección de soportes físicosSelección de soportes físicos
Recuperación de datos perdidosRecuperación de datos perdidos
Airan Godoy HernándezAiran Godoy HernándezJosé María Rodríguez José María Rodríguez RodríguezRodríguez
5º Ingeniería en Informática5º Ingeniería en Informática
22
Realización de copias de Realización de copias de seguridadseguridad
Contenido de los sistemas de Contenido de los sistemas de archivosarchivosEstrategia para realizar copias de Estrategia para realizar copias de seguridadseguridadCopias de seguridad parcialesCopias de seguridad parcialesTipos de copias de seguridadTipos de copias de seguridad
33
Contenido de los sistemas de Contenido de los sistemas de archivosarchivos
Archivos de configuración del sistemaArchivos de configuración del sistemaResiden en etcResiden en etcArchivos de configuración de demonios que se ejecutan continuameArchivos de configuración de demonios que se ejecutan continuamententeConfiguracionConfiguracion de los programas de arranquede los programas de arranqueInfrmaInfrma de los de los modulosmodulos que el que el kernelkernel debe cargardebe cargar
Archivos de usuarioArchivos de usuarioArchivos personales que usa el sistemaArchivos personales que usa el sistemaResiden en el directorio de los usuariosResiden en el directorio de los usuariosDesde una cuenta de usuario no es posible dañar al sistemaDesde una cuenta de usuario no es posible dañar al sistema
Archivos orientados a tareasArchivos orientados a tareasArchivos de configuración y datos que utilizan los programas máArchivos de configuración y datos que utilizan los programas más allá s allá del sistema operativodel sistema operativoSuelen ser los servidores, como de correo, de DNS, etc.Suelen ser los servidores, como de correo, de DNS, etc.
44
Estrategia para realizar copias Estrategia para realizar copias de seguridadde seguridad
De forma completaDe forma completaCopia todos los archivos del disco duro en un dispositivo de Copia todos los archivos del disco duro en un dispositivo de almacenamientoalmacenamientoComando Comando dddd
•• dddd if=if=//devdev/hda2 /hda2 of=of=//devdev/da/da•• Copia de seguridad de hda2 en da(dispositivo de almacenamiento)Copia de seguridad de hda2 en da(dispositivo de almacenamiento)•• dddd if=if=//devdev/da /da of=of=//devdev/hda2/hda2•• Se produce la restauración del sistemaSe produce la restauración del sistema
Comando Comando dumpdump•• //sbinsbin//dumpdump ––0u 0u ––f /dev/da /f /dev/da /•• Copia de seguridad de hda2 en da(dispositivo de almacenamiento),Copia de seguridad de hda2 en da(dispositivo de almacenamiento),
de toda la de toda la particionparticion rootroot•• Se produce la restauración del sistema, mediante comando Se produce la restauración del sistema, mediante comando
RESTORERESTORE
55
Estrategia para realizar copias Estrategia para realizar copias de seguridadde seguridad
De forma completaDe forma completaComando Comando tartar
•• tartar cvfcvf //devdev/da /da ––X /proc/*’ /X /proc/*’ /•• Copia de seguridad en da(dispositivo de almacenamiento), menos Copia de seguridad en da(dispositivo de almacenamiento), menos
del subdirectorio del subdirectorio procprocComando Comando cpiocpio
•• findfind / / --pathpath ‘/proc’ ‘/proc’ ––prune prune ––o o --path ‘/dev’ path ‘/dev’ ––prune prune ––o o ––print |cpio print |cpio ––ov > /dev/daov > /dev/da
•• Copia de seguridad en da(dispositivo de almacenamiento), menos Copia de seguridad en da(dispositivo de almacenamiento), menos de los subdirectorios de los subdirectorios procproc y y devdev..
•• No creará directorios ni sobrescribirá archivos existentes en lNo creará directorios ni sobrescribirá archivos existentes en la a restauración del sistemarestauración del sistema
66
Copias de seguridad parcialesCopias de seguridad parcialesLas copias de seguridad completa requieren de mucho Las copias de seguridad completa requieren de mucho tiempo y espacio de almacenamientotiempo y espacio de almacenamientoSino es posible realizar una copia de seguridad Sino es posible realizar una copia de seguridad completa, se debería realizar la copia de la información completa, se debería realizar la copia de la información mas valiosa.mas valiosa.La información se puede valorar en términos de costes La información se puede valorar en términos de costes que requeriría reemplazarlaque requeriría reemplazarlaEn algunos no disponer de la copia de seguridad es un En algunos no disponer de la copia de seguridad es un mero contratiempo, en otros casos puede ser la mero contratiempo, en otros casos puede ser la bancarrota.bancarrota.
77
Tipos de copias de seguridadTipos de copias de seguridadCopias de seguridad completasCopias de seguridad completas
Se guardan todos los archivos asociados a una computadora particSe guardan todos los archivos asociados a una computadora particularularCon una restauración completa, la maquina vuelve al estado guardCon una restauración completa, la maquina vuelve al estado guardadoadoRequiere mucho tiempo y espacioRequiere mucho tiempo y espacioOcupa 1,2 Ocupa 1,2 GigabytesGigabytes antes de la compresión, y 560 megas después de antes de la compresión, y 560 megas después de ellaella
Copias de seguridad parcialesCopias de seguridad parcialesSe guardan solo archivos específicosSe guardan solo archivos específicosSe restauran los archivos del medio de almacenamientoSe restauran los archivos del medio de almacenamientoProblema es que solo se dispone copias de los archivos guardadosProblema es que solo se dispone copias de los archivos guardados
Copias de seguridad incrementalesCopias de seguridad incrementalesSe guardan los archivos que han sido modificados desde la realizSe guardan los archivos que han sido modificados desde la realización ación de la copia de seguridadde la copia de seguridadPara la restauración del sistema, es necesario restaurar la últiPara la restauración del sistema, es necesario restaurar la última copia ma copia de seguridad completa y aplicar todas las copias de seguridad de seguridad completa y aplicar todas las copias de seguridad incrementales.incrementales.
88
Nivel de una copia de seguridad Nivel de una copia de seguridad incrementalincremental
El nivel varia entre 0 y 9El nivel varia entre 0 y 9El 0 indica una copia de seguridad El 0 indica una copia de seguridad completacompletaEl 9 indica menor prioridadEl 9 indica menor prioridadLas copias de seguridad incrementales se Las copias de seguridad incrementales se haría según el nivel de prioridad.haría según el nivel de prioridad.Primero las de nivel 2, y luego la de nivel Primero las de nivel 2, y luego la de nivel 7 posterior al último nivel 2.7 posterior al último nivel 2.
99
ResumenResumenSe ha presentado información sobre la realización de Se ha presentado información sobre la realización de copias de seguridadcopias de seguridadLos pasos requieren tomar las siguientes decisiones:Los pasos requieren tomar las siguientes decisiones:
¿De qué es preciso realizar la copia?¿De qué es preciso realizar la copia?¿Con qué frecuencia se debe realizar?¿Con qué frecuencia se debe realizar?¿Dónde se guardarán las copias? ¿Dónde se guardarán las copias? ¿Cómo se realizará la copia?¿Cómo se realizará la copia?¿Cuánta información archivada es necesaria ¿Cuánta información archivada es necesaria guardar?guardar?
1010
Selección de soportes físicosSelección de soportes físicos
Soportes físicos de copias de Soportes físicos de copias de seguridadseguridadAlmacenamientoAlmacenamiento
1111
Soportes físicos de copias de Soportes físicos de copias de seguridadseguridad
Los soportes físicos para realizar copias de Los soportes físicos para realizar copias de seguridad incluyen:seguridad incluyen:
Unidades WORMUnidades WORMUnidades Unidades opticooptico--magneticasmagneticasDispositivos de cinta SCSIDispositivos de cinta SCSIDispositivos de cinta IDEDispositivos de cinta IDEUnidades DVDUnidades DVDGrabadoras de CDGrabadoras de CDDispositivos de cinta conectados a tarjetas Dispositivos de cinta conectados a tarjetas controladoras de unidades de disquete.controladoras de unidades de disquete.
1212
Criterio de selección de Criterio de selección de dispositivosdispositivos
Uno de los criterios requeridos es el coste, no Uno de los criterios requeridos es el coste, no solo del dispositivo sino también del soporte solo del dispositivo sino también del soporte físico de almacenamiento .físico de almacenamiento .Soporte del Soporte del kernelkernel para el dispositivopara el dispositivoSoporte para el dispositivo del softwareSoporte para el dispositivo del softwareCapacidad de almacenamiento de datos de los Capacidad de almacenamiento de datos de los soportes físicossoportes físicosTasa de transferencia de datos para realizar Tasa de transferencia de datos para realizar copias de seguridadcopias de seguridad
1313
Criterio de selección de Criterio de selección de dispositivosdispositivos
Lo primero que hay que considerar es el Lo primero que hay que considerar es el soporte del soporte del kernelkernel para el dispositivo.para el dispositivo.La siguiente consideración es el software La siguiente consideración es el software elegido para realizar las copiaselegido para realizar las copiasLa capacidad de almacenamiento de la La capacidad de almacenamiento de la información sería el siguiente criterioinformación sería el siguiente criterioEl último sería la tasa de transferenciaEl último sería la tasa de transferencia
1414
La cuestión del cargador La cuestión del cargador automáticoautomático
Otro aspecto a considerar es el mecanismo de Otro aspecto a considerar es el mecanismo de cargador automáticocargador automáticoAl aumentar el espacio que ocupa la Al aumentar el espacio que ocupa la información, no se puede guardar la información información, no se puede guardar la información en una sola cinta. en una sola cinta. Si se utiliza un cargador automático éste Si se utiliza un cargador automático éste insertará las nuevas cintas en el dispositivo.insertará las nuevas cintas en el dispositivo.Permiten la realización de copias de seguridad Permiten la realización de copias de seguridad no supervisadasno supervisadas
1515
Criterios de selección de soportes Criterios de selección de soportes físicos de almacenamientofísicos de almacenamiento
Hay que considerar que cintas se utilizaránHay que considerar que cintas se utilizaránLa decisión depende principalmente de la La decisión depende principalmente de la cantidad de información que se desea guardar y cantidad de información que se desea guardar y del costedel costeHay varios tipos:Hay varios tipos:
DDS de 4mmDDS de 4mmExabyteExabyte de 8mmde 8mmDLTDLT8mm/AIT8mm/AIT
1616
DDS de 4mmDDS de 4mm
Surgen del formato digital de cintas de sonidoSurgen del formato digital de cintas de sonidoTienen una alta fidelidadTienen una alta fidelidadPueden almacenar desde 2(DDS 1) hasta Pueden almacenar desde 2(DDS 1) hasta 24(DDS 3) 24(DDS 3) gigabytesgigabytesComparadas con las de 8mm, son mas Comparadas con las de 8mm, son mas pequeñas y silenciosas, aunque menos fiablespequeñas y silenciosas, aunque menos fiablesLa cabeza lectora tiene una esperanza de vida La cabeza lectora tiene una esperanza de vida cortacorta
1717
ExabyteExabyte de 8mmde 8mmUtilizan el mismo mecanismo que una Utilizan el mismo mecanismo que una grabadora de videograbadora de videoDispositivos SCSI fiables y silenciososDispositivos SCSI fiables y silenciososPueden almacenar desde 2.5 hasta 25 Pueden almacenar desde 2.5 hasta 25 gigabytesgigabytesEl coste del El coste del gigabytegigabyte es 3 veces superior al es 3 veces superior al coste del coste del gigabytegigabyte en 4mmen 4mmLa velocidad de transferencia es de 2 La velocidad de transferencia es de 2 megabytesmegabytes por segundopor segundoLa cabeza lectora tiene una esperanza de vida La cabeza lectora tiene una esperanza de vida cortacorta
1818
DLTDLT
Pueden almacenar desde 10 hasta 70 Pueden almacenar desde 10 hasta 70 gigabytesgigabytesEl coste de las cintas es muy elevadoEl coste de las cintas es muy elevadoEl coste del El coste del gigabytegigabyte es la mitad del coste del es la mitad del coste del gigabytegigabyte en 8mmen 8mmLa velocidad de transferencia es de 5 La velocidad de transferencia es de 5 megabytesmegabytes por segundopor segundoLa cabeza lectora tiene una esperanza de vida La cabeza lectora tiene una esperanza de vida largalarga
1919
8mm/AIT8mm/AIT
Siguiente generación de las de 8mm Siguiente generación de las de 8mm Pueden almacenar desde 50 hasta 100 Pueden almacenar desde 50 hasta 100 gigabytesgigabytesEl coste de las cintas es muy elevadoEl coste de las cintas es muy elevadoLa velocidad de transferencia es de 12 La velocidad de transferencia es de 12 megabytesmegabytes por segundopor segundoLa cabeza lectora tiene una esperanza de La cabeza lectora tiene una esperanza de vida larga(unos 30000 usos)vida larga(unos 30000 usos)
2020
AlmacenamientoAlmacenamiento
El siguiente requiere guardar los soportes El siguiente requiere guardar los soportes físicos de almacenamiento en un lugar físicos de almacenamiento en un lugar seguroseguroAunque lo parezca, éste no es siempre el Aunque lo parezca, éste no es siempre el paso más fácilpaso más fácil
2121
Almacenamiento en el mismo Almacenamiento en el mismo lugarlugar
No es la mejor manera de asegurar las No es la mejor manera de asegurar las copias de seguridadcopias de seguridadEste método requiere un armario de Este método requiere un armario de almacenamiento a prueba de fuego e almacenamiento a prueba de fuego e impermeable. impermeable. La principal ventaja es la comodidad de La principal ventaja es la comodidad de utilizar cualquier cinta en cualquier utilizar cualquier cinta en cualquier momento para restaurar el sistemamomento para restaurar el sistema
2222
Almacenamiento en otro lugarAlmacenamiento en otro lugar
Hay que buscar un lugar seguro donde Hay que buscar un lugar seguro donde guardar las copiasguardar las copiasEl principal inconveniente es tener que El principal inconveniente es tener que desplazarse al lugar de almacenamientodesplazarse al lugar de almacenamientoEl lugar nunca debe ser la casa de un El lugar nunca debe ser la casa de un empleadoempleadoUn buen método es guardarlo en la caja Un buen método es guardarlo en la caja fuerte de un bancofuerte de un banco
2323
Copias múltiplesCopias múltiples
Los errores de los soportes físicos es uno Los errores de los soportes físicos es uno de los problemas que pueden dañar la de los problemas que pueden dañar la integridad de una copiaintegridad de una copiaSe recomienda hacer una copia seguridad Se recomienda hacer una copia seguridad en otra cintaen otra cintaEs importante verificar las copias de Es importante verificar las copias de seguridad tras su creaciónseguridad tras su creaciónLas copias no proporcionan seguridad si Las copias no proporcionan seguridad si no se verificanno se verifican
2424
Servicio de depósito de cintasServicio de depósito de cintasOfrecen almacenamiento de los soportes físicos Ofrecen almacenamiento de los soportes físicos de copias de seguridadde copias de seguridadCuando se necesita una cinta, se localiza y Cuando se necesita una cinta, se localiza y brevemente se envía un mensajero.brevemente se envía un mensajero.El servicio de depósito se hace cargo de los El servicio de depósito se hace cargo de los problemas de almacenamiento, recogida y envío problemas de almacenamiento, recogida y envío de cintasde cintasSuelen ser servicios muy costosos, y a no ser Suelen ser servicios muy costosos, y a no ser que se genere mucho dinero se recomienda, que se genere mucho dinero se recomienda, guardarlo en un banco.guardarlo en un banco.
2525
RECUPERACION DE DATOS RECUPERACION DE DATOS PERDIDOSPERDIDOS
2626
Errores del usuario :Errores del usuario :
Comandos mal escritosComandos mal escritos : Escritura incorrecta de los comandos : Escritura incorrecta de los comandos rmrm, , cpcp o o mvmv..
rmrm foofoo **Errores de Errores de redireccionamientoredireccionamiento de la salida y canalizaciónde la salida y canalización ::
catcat fstabfstab | sed s’/ext2/ext3/’ > fstab| sed s’/ext2/ext3/’ > fstabUsuarios con acceso de Usuarios con acceso de rootroot : Si el usuario con privilegios de : Si el usuario con privilegios de rootroot ejecutara la primera acción en el directorio /ejecutara la primera acción en el directorio /liblib, el sistema , el sistema podría quedar inutilizable y si se ejecuta el segundo con el podría quedar inutilizable y si se ejecuta el segundo con el fichero fichero etcetc//passwdpasswd y se y se perdieseseperdiesese, impediría el acceso a , impediría el acceso a todos los usuarios del sistematodos los usuarios del sistema
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
2727
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Medidas de prevención para evitar errores del usuario:Medidas de prevención para evitar errores del usuario:Utilizar alias para prevenir la pérdida de informaciónUtilizar alias para prevenir la pérdida de información: :
Utilización de RCS para controlar archivosUtilización de RCS para controlar archivos : Los sistemas : Los sistemas de control de versiones permiten a los usuarios controlar de control de versiones permiten a los usuarios controlar los cambios realizados en los archivos, guardando el los cambios realizados en los archivos, guardando el original y llevando un histórico de los cambiosoriginal y llevando un histórico de los cambios
# .# .bashrcbashrc
# Alias y funciones específicas del usuario# Alias y funciones específicas del usuario
alias alias rmrm = ‘rm = ‘rm ––i’i’alias alias cpcp = ‘cp = ‘cp ––i’i’alias alias mvmv = ‘mv = ‘mv ––i’i’
# Fuente con definiciones globales.# Fuente con definiciones globales.IfIf [ [ --f /f /etcetc//bashrcbashrc ]; ]; thenthen
. /. /etcetc//bashrcbashrcfifi
2828
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Creación de copias de seguridad personalesCreación de copias de seguridad personales::
# ! /# ! /binbin//bashbash
# Nombre para el # Nombre para el arcchivoarcchivo tartar formado por nombre de usuario y fecha actualformado por nombre de usuario y fecha actualTODAY = ‘date + %Y%m%d’TODAY = ‘date + %Y%m%d’ARCHNAME=ARCHNAME= “${USER}_${TODAY}”“${USER}_${TODAY}”BACKUPDIRS = “Mail projects docs”BACKUPDIRS = “Mail projects docs”STORAGE = ${HOME}/.archivesSTORAGE = ${HOME}/.archives# Recorrer la lista de directorios de copia de seguridad y crear# Recorrer la lista de directorios de copia de seguridad y crear para cada uno una copia de para cada uno una copia de
seguridadseguridad# incremental de todos los archivos modificados en los # incremental de todos los archivos modificados en los ultimosultimos dos dos diasdias de manera que para de manera que para
cadacada# archivo resida en al menos dos archivos de copia de seguridad # archivo resida en al menos dos archivos de copia de seguridad diferenetesdiferenetesforfor DIR in ${BACKUPDIRS}; doDIR in ${BACKUPDIRS}; do
ARCHNAME = “${ARCHNAME}_${DIR}”ARCHNAME = “${ARCHNAME}_${DIR}”
//usrusr//binbin//findfind $HOME$HOME //$DIR$DIR –– mtime mtime --2 2 ––print print \\| /| /binbin//tartar cvzfcvzf ${STORAGE}/${ARCHNAME}.${STORAGE}/${ARCHNAME}.tar.gztar.gz ––TT
donedoneExitExit 00
2929
Utilización de sudo para limitar el acceso a Utilización de sudo para limitar el acceso a rootroot : En los : En los caso en el que el usuario tiene derecho acceder al caso en el que el usuario tiene derecho acceder al sistema con privilegios sistema con privilegios rootroot, se concederá el acceso , se concederá el acceso utilizando sudo y se limitará el acceso a únicamente los utilizando sudo y se limitará el acceso a únicamente los comandos necesarios para que el usuario pueda llevar a comandos necesarios para que el usuario pueda llevar a cabo su tarea. Al utilizarcabo su tarea. Al utilizar sudosudo se limita los acceso y se se limita los acceso y se crea un registro de todos los comandos que utiliza el crea un registro de todos los comandos que utiliza el usuario.usuario.
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
3030
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Virus y otro software destructivo:Virus y otro software destructivo:
VirusVirus : Programa que se adhiere a un ejecutable y cuando se : Programa que se adhiere a un ejecutable y cuando se ejecuta trata de propagarse a otros ejecutables realizando algunejecuta trata de propagarse a otros ejecutables realizando alguna a acción benigna o maligna.acción benigna o maligna.Caballos de TroyaCaballos de Troya : Programa que se hace pasar por otro para que : Programa que se hace pasar por otro para que funcione como el programa reemplazado y realizar cosas obtener funcione como el programa reemplazado y realizar cosas obtener contraseñas y contraseñas y enviarselasenviarselas a la persona que creó el caballo de a la persona que creó el caballo de Troya.Troya.GusanosGusanos : Programa que se aprovecha de las debilidades : Programa que se aprovecha de las debilidades swsw un un sistema para propagarse a otros sistemas. Suelen estar diseñadossistema para propagarse a otros sistemas. Suelen estar diseñadospara buscar debilidades en redes y no suelen ser destructivos.para buscar debilidades en redes y no suelen ser destructivos.Otro software destructivoOtro software destructivo : Programas con defectos en su diseño.: Programas con defectos en su diseño.
3131
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Medidas preventivas contra el software destructivo :Medidas preventivas contra el software destructivo :
Software antivirusSoftware antivirus..HostsHosts víctimasvíctimas : Un : Un hosthost víctima es aquel que se espera víctima es aquel que se espera que pueda resultar dañado en la prueba y desarrollo de que pueda resultar dañado en la prueba y desarrollo de sistemas de software.sistemas de software.Controladores de integridad del softwareControladores de integridad del software: Es una pieza de : Es una pieza de hardware que guarda en una base de datos la hardware que guarda en una base de datos la información de los archivos instalados en un información de los archivos instalados en un sistema.Compruebasistema.Comprueba periódicamente que los archivos no periódicamente que los archivos no han cambiado de ninguna manera y activa una alarma si han cambiado de ninguna manera y activa una alarma si ha cambiado. Efectivo para descubrir virus y caballos de ha cambiado. Efectivo para descubrir virus y caballos de Troya.Troya.
3232
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
HackersHackers y usuarios descontentos:y usuarios descontentos:
HackersHackers : Persona que trata de acceder a los sistemas de : Persona que trata de acceder a los sistemas de computadores de otras personas de varias maneras, muchas de computadores de otras personas de varias maneras, muchas de las cuales son ilegales y sus intenciones pueden ser benignas o las cuales son ilegales y sus intenciones pueden ser benignas o malignas.malignas.Usuarios descontentosUsuarios descontentos : Destruyen información de manera : Destruyen información de manera intencionada para vengar un menosprecio real o imaginario. intencionada para vengar un menosprecio real o imaginario. Suelen aparecer cuando van a dejar la organización.Suelen aparecer cuando van a dejar la organización.
3333
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Medidas preventivas contra personas destructivas: Medidas preventivas contra personas destructivas:
Bloqueo de Bloqueo de hackershackers : Las medidas a tomar se basan : Las medidas a tomar se basan en el uso de cortafuegos para proteger la red frente a en el uso de cortafuegos para proteger la red frente a intrusiones y seguridad física para proteger el acceso intrusiones y seguridad física para proteger el acceso directo.directo.Cómo tratar a usuarios malintencionadosCómo tratar a usuarios malintencionados : Sólo tratan : Sólo tratan de dañar los sistemas cuando dejan la organización y de dañar los sistemas cuando dejan la organización y se pueden tomar medidas preventivas para evitarlo, se pueden tomar medidas preventivas para evitarlo, pero otros más avanzados utilizarán funciones como pero otros más avanzados utilizarán funciones como croncron y y atat cuando no estén en su terminal pero esto se cuando no estén en su terminal pero esto se puede controlar utilizando sudo.puede controlar utilizando sudo.
3434
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Fallo de hardware: Fallo de hardware:
Fallo de la unidad de disco duroFallo de la unidad de disco duro : Es el fallo de hardware : Es el fallo de hardware más común, pero la mayor parte de estos fallos vienen más común, pero la mayor parte de estos fallos vienen precedidos de mensajes del precedidos de mensajes del kernelkernel que indican problemas que indican problemas en el acceso a la información almacenada antes del fallo en el acceso a la información almacenada antes del fallo completo.completo.Errores de la memoriaErrores de la memoria : Cuando la información : Cuando la información almacenada en la memoria corrupta es enviada al disco. almacenada en la memoria corrupta es enviada al disco. Casi nunca se muestran avisos previos a un fallo de Casi nunca se muestran avisos previos a un fallo de memoria y puede ser difícil detectar errores en la memoria y puede ser difícil detectar errores en la información.información.
3535
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Métodos de prevención y recuperación : Métodos de prevención y recuperación :
Medidas de redundancia de la informaciónMedidas de redundancia de la información : Utilizar la : Utilizar la tecnología RAID que guarda la información. Esta tecnología tecnología RAID que guarda la información. Esta tecnología permite recuperar la información almacenada en las permite recuperar la información almacenada en las matrices aunque se produzca un fallo en la unidad de disco matrices aunque se produzca un fallo en la unidad de disco duro.duro.Supervisores de los registros del sistemaSupervisores de los registros del sistema : Examinan los : Examinan los registros del sistema buscando patrones especificados por registros del sistema buscando patrones especificados por el administrador. Cuando se encuentra una coincidencia se el administrador. Cuando se encuentra una coincidencia se envía un mensaje y se suele notificar al administrador envía un mensaje y se suele notificar al administrador mediante emediante e--mail o un “busca”.mail o un “busca”.Recuperación de información utilizando Recuperación de información utilizando dddd : Se utiliza el : Se utiliza el comando comando dddd para leer bloques de una unidad dañada y para leer bloques de una unidad dañada y guardar la salida en un archivo de otro disco.guardar la salida en un archivo de otro disco.
3636
Escenarios de pérdidas de Escenarios de pérdidas de informacióninformación
Métodos de prevención y recuperación : Métodos de prevención y recuperación :
Recuperación desde las cintas de copias de seguridadRecuperación desde las cintas de copias de seguridad: : Una vez reemplazado el hardware que ha fallado, será Una vez reemplazado el hardware que ha fallado, será preciso restaurar la información desde estas copias de preciso restaurar la información desde estas copias de seguridad.seguridad.Recuperación de una unidad de disco en un entorno Recuperación de una unidad de disco en un entorno estérilestéril : Recurrir a una compañía de recuperación : Recurrir a una compañía de recuperación información, el método utilizado es normalmente el de información, el método utilizado es normalmente el de extraer los discos de una unidad de disco duro en un extraer los discos de una unidad de disco duro en un entorno estéril, leer la información recuperable del disco y entorno estéril, leer la información recuperable del disco y enviarla al propietario.enviarla al propietario.Otros escenarios de pérdidas de informaciónOtros escenarios de pérdidas de información :Fuego, :Fuego, inundación, robo, vandalismo ...inundación, robo, vandalismo ...
3737
Coste de la recuperación de la Coste de la recuperación de la informacióninformación
Costes Directos : Costes Directos :
Sustitución de hardware.Sustitución de hardware.Costes de las copias de seguridad.Costes de las copias de seguridad.
Costes Indirectos : Costes Indirectos :
Tiempo que emplea el administrador llevar a cabo la Tiempo que emplea el administrador llevar a cabo la recuperación.recuperación.Retrasos en los proyectos en los que trabaja el Retrasos en los proyectos en los que trabaja el administrador de sistemas.administrador de sistemas.Inactividad del sistema, que puede conllevar la pérdida de Inactividad del sistema, que puede conllevar la pérdida de ingresos o de oportunidades de trabajo.ingresos o de oportunidades de trabajo.
3838
Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre
La planificación permitirá asegurarse de que la La planificación permitirá asegurarse de que la administración de una organización es consciente de los administración de una organización es consciente de los posibles escenarios de pérdida de información, los posibles escenarios de pérdida de información, los costes asociados a los mismos y las medidas costes asociados a los mismos y las medidas preventivas que se deben tomar para minimizar los preventivas que se deben tomar para minimizar los riesgos.riesgos.
3939
Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre
Desarrollo de planes :Desarrollo de planes :
Esquema de un escenario de pérdida de informaciónEsquema de un escenario de pérdida de información : El : El plan debe incluir un esquema de los escenarios de plan debe incluir un esquema de los escenarios de pérdidas de información que cubrirá el plan. pérdidas de información que cubrirá el plan. EjEj : : Organización cercana a la falla de San Andrés Organización cercana a la falla de San Andrés dispondrá de una sección relacionada con el daño que dispondrá de una sección relacionada con el daño que pueden causar los terremotos en los sistemas.pueden causar los terremotos en los sistemas.Estimación del coste de la recuperaciónEstimación del coste de la recuperación ::
•• Costes de sustitución del hardware, si existen.Costes de sustitución del hardware, si existen.•• Tiempo de recuperación.Tiempo de recuperación.•• Pérdida potencial de ingresos asociada a la pérdida de Pérdida potencial de ingresos asociada a la pérdida de
información.información.
4040
Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre
Esquema de medidas preventivasEsquema de medidas preventivas : Es preciso : Es preciso describir las medidas preventivas que se hayan describir las medidas preventivas que se hayan implementado (RAID o almacenamiento de copias en implementado (RAID o almacenamiento de copias en un lugar apartado) en el plan y documentarlas porque un lugar apartado) en el plan y documentarlas porque afectarán al proceso de recuperación y a los costes afectarán al proceso de recuperación y a los costes asociados.asociados.Publicación del planPublicación del plan : Una vez cubiertos los pasos : Una vez cubiertos los pasos anteriores se presentará el plan a la administración anteriores se presentará el plan a la administración para que sea aprobado. Una vez aprobado, se para que sea aprobado. Una vez aprobado, se publicará para que esté disponible para los publicará para que esté disponible para los demaásdemaástrabajadores de la compañía.trabajadores de la compañía.
4141
Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre
Mantenimiento de un plan :Mantenimiento de un plan :
Revisiones programadas del planRevisiones programadas del plan : Cuando se crea un : Cuando se crea un plan, es necesario un calendario para llevar a cabo plan, es necesario un calendario para llevar a cabo revisiones con lo que aseguramos que el documento revisiones con lo que aseguramos que el documento esté actualizado. Las revisiones deben tratar los esté actualizado. Las revisiones deben tratar los siguientes puntos :siguientes puntos :
•• ¿Siguen siendo relevantes los escenarios de ¿Siguen siendo relevantes los escenarios de pérdidas de información?pérdidas de información?
•• ¿Se han implementado nuevas medidas ¿Se han implementado nuevas medidas preventivas ?preventivas ?
•• ¿Siguen siendo válidas las estimaciones de los ¿Siguen siendo válidas las estimaciones de los costes ?costes ?
4242
Plan de recuperación en caso de Plan de recuperación en caso de desastredesastre
Actualizaciones que reflejan los cambios en el sistemaActualizaciones que reflejan los cambios en el sistema: : ReviRevi--sarsar cada vez que se produce algún cambio que modifica el cada vez que se produce algún cambio que modifica el funcionamiento de los sistemas (cambios en el procedimiento funcionamiento de los sistemas (cambios en el procedimiento de almacenamiento de copias, implementación de nuevas de almacenamiento de copias, implementación de nuevas medidas preventivas ...) ya que afectarán a los planes de medidas preventivas ...) ya que afectarán a los planes de recuperación en caso de desastre.recuperación en caso de desastre.
4343
FINFIN